SE511614C2 - Sätt att mäta QOS - Google Patents

Sätt att mäta QOS

Info

Publication number
SE511614C2
SE511614C2 SE9603873A SE9603873A SE511614C2 SE 511614 C2 SE511614 C2 SE 511614C2 SE 9603873 A SE9603873 A SE 9603873A SE 9603873 A SE9603873 A SE 9603873A SE 511614 C2 SE511614 C2 SE 511614C2
Authority
SE
Sweden
Prior art keywords
disturbance
probability
disturbances
value
monitoring
Prior art date
Application number
SE9603873A
Other languages
English (en)
Other versions
SE9603873L (sv
SE9603873D0 (sv
Inventor
David Colin Lecorney
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Priority to SE9603873A priority Critical patent/SE511614C2/sv
Publication of SE9603873D0 publication Critical patent/SE9603873D0/sv
Priority to JP10519293A priority patent/JP2001502826A/ja
Priority to EP97910677A priority patent/EP1032888A2/en
Priority to AU47979/97A priority patent/AU4797997A/en
Priority to PCT/SE1997/001765 priority patent/WO1998018082A2/en
Publication of SE9603873L publication Critical patent/SE9603873L/sv
Priority to US09/294,437 priority patent/US6421632B1/en
Publication of SE511614C2 publication Critical patent/SE511614C2/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/008Reliability or availability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0847Transmission error
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/08Indicating faults in circuits or apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/36Statistical metering, e.g. recording occasions when traffic exceeds capacity of trunks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3447Performance evaluation by modeling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/86Event-based monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/88Monitoring involving counting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/08Indicating faults in circuits or apparatus
    • H04M3/10Providing fault- or trouble-signals

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Complex Calculations (AREA)
  • Control Of Electric Motors In General (AREA)

Description

511 614 2 orsak. Det är emellertid nödvändigt att automatiskt övervaka störningstakten eller ~frekvensen. Om störningsfrekvensen förblir på en låg förutsägbar och accepterbar nivå, kan detta accepteras.
Om emellertid störningstakten ökar till en oacceptabel nivå, måste övervakningsmekanismen ge larm, eller sända en rapport med krav på manuellt ingripande för att finna orsaken till de överdrivna störningarna.
Beskriyning_ayiteknikens_ståndpunkti Inom telekommunikationsområdet har en särkild form av störningsövervakning blivit känd som "disturbance supervision", beskrivet i US patentet 5.377.195, och implementerat i Ericssons AXE 10 system. För närvarande används uttrycket "QOS-mätning" (Quality-Of-Service measurement), som del av den av TM standard specificerade drifthanteringen. QOS-mätningar tar ej hänsyn till de fysiska processer som förorsakar störningar.
QOS-mätningar är väl specificerade av standard, jfr. exempelvis ITU-T G.82l för #7-signalering, avseende fel- frekvenser. Det förekommer emellertid inga riktlinjer för hur trösklar skall sättas för att erhålla meningsfulla resultat. I praktiken sätts trösklar empiriskt. Det finns ingen metod för att sätta trösklar på ett systematiskt sätt. Ofta är resultaten från QOS-mätningarna så otillförlitliga att de är sämre än oanvändbara. De ger felaktiga resultat och kan utgöra en sådan irritation för underhàllspersonal att mätningarna stängs av.
Det finns flera möjliga algoritmer som kan användas vid QOS- mätningar. En av dessa är den s.k. "Leaky Bucket"-algoritmen, på svenska även benämnd "läckande hinken"-algoritmen. Denna algoritm utgör potentiellt en väl användbar algoritm för QOS, men uppvisar vissa problem, som behöver lösas. Den matematiska analysen av den "läckande hinken" är ej lätt. Det finns för litet kännedom om 511 614 3 beteendet hos störningarna, som behöver mätas med QOS. I praktiken uppträder störningar ej slumpartat, vilket är relativt lätt att analysera, utan i skurar, vilket är mindre lätt. En tillfredsställande lösning pà problemet kräver att upptrádandet i skurar behandlas korrekt. Eftersom beteendet hos QOS-mätningar är stokastiskt, är inga resultat 100%-igt tillförlitliga. Det finns alltid en risk för falska positiva eller falska negativa resultat. Dessa risker måste tas hänsyn till vid sättande av bra värden för trösklarna.
I själva verket verkar det som om inga tillfredsställande lösningar finns tillgängliga för dessa problem.
Sammanfattningl Det inledningsvis definierade sättet enligt uppfinningen tar hand om de ovan diskuterade problemen genom de åtgärder som anges i de bifogade oberoende patentkraven. Fördelaktiga utförings- former anges därvid i de beroende patentkraven.
Kort_beskriyning_ay_ritningarnai Uppfinningen skall nu beskrivas närmare med hänvisning till bifogade ritningar, på vilka fig. 1 är ett blockschema, som schematiskt åskådliggör ett grundläggande ramverk för sättet enligt uppfinningen, fig. 2 är ett schematiskt flödesschema, som allmänt åskådliggör sättet enligt uppfinningen i tio steg, fig. 3 är en godtycklig risktabell avsedd att användas i samband med steg 6 i flödesschemat enligt fig. 2, fig. 4 är ett schematiskt delschema av steg 10 vid flödesschemat enligt fig. 2, fig. 5 är ett schematiskt flödesschema, som åskådliggör användning av' de tio stegen. enligt fig. 1 för' att tillämpa 511 614 4 metoden enligt uppfinningen på en felfungerande fotokopiator, fig. 6 är en risktabell avsedd att användas i samband med steg 6 vid flödesschemat enligt fig. 5, fig. 7a och 7b är flödesscheman, som åskådliggör respektive lösningar av en sannolikhetsfunktion, som ger sannolikheten för ett falskt resultat vid QOS-mätning där "läckande hinken" används i samband med sättet enligt uppfinningen, fig. 8 är en tabell som ger en jämförelse av de två lösningarna enligt fig. 7a och 7b av sannolikhetsfunktionen.
Detaljerad_beskriyning_ay1utföringsformer; Uppfinningen är i princip ett sätt att i en datorstyrd process utföra en algoritmstyrd övervakning eller kontroll av störningar som kan uppträda slumpvis eller i skurar i proces-sen.
För övervakningen används räknevärden erhållna från en räknare för räkning av nämnda störningar. Fig. 1 åskådliggör i blockschemaform sambandet mellan en process 102 utsatt för störningar, nedan även benämnd “störningsprocess", funktioner 104 för övervakning eller kontroll av störningar som kan upp- träda i processen 102, samt larmfunktioner 106.
För varje störning informerar störningsprocessen 102 funktionerna 104 med en störningssignal, indikerad med pil 108.
För varje normal händelse i störningsprocessen informeras funktionerna 104 med en normalhändelsesignal, indikerad med pil 110.
Om övervakningsfunktionerna 104 avgör att en störnings- frekvens är "för hög" i något avseende, informeras larmfunk- tionerna 106 med en larmsignal, indikerad med pil 112, från övervakningsfunktionerna 104. Ett block 114 indikerar en eller flera räknare i. övervakningsfunktionerna 104 för räkning' av störningarna. Om och när störningsfrekvensen faller till en 511 614 5 accepterbar nivå, informeras larmfunktionerna 106 medelst en larmslutsignal, indikerad med pil 116, från övervaknings- funktionerna 104.
Uppfinningen kommer nu att beskrivas mera i detalj med hjälp av utföringsformer. Dessa utföringsformer kommer väsent-ligen att basera sig på den förutsättningen att algoritmen som används för QOS-mätningar kommer att vara "läckande hinken"-algoritmen, fortsättningsvis även i korthet benämnd "läckande hinken" eller bara "hinken".
Nedan använda. matematiska begrepp kommer att innefatta konventionella begrepp, ehuru vissa variabler innehåller två eller flera alfanumeriska tecken, såsom är brukligt inom programmering. För den mest komplicerade matematiken används matematiska begrepp. Annars används i löpande text datakonven- tioner, i synnerhet används snedstreck för division, asterisk för multiplikation och dubbelasterisk för exponent. Parenteser används för indexering. P{} används allmänt för att ange sannolikhet. Konsekvent användning görs av enkelbokstavs- variabler, exempelvis d för störningssteg. Det förekommer endast smärre avvikelser.
Fig. 2 är ett flödesschema i form av ett blockdiagram, som schematiskt åskådliggör sättet enligt uppfinningen vid användning tillsammans med "läckande hinken"-algoritmen.
Ett första steg 202 är att definiera den onormala händelsen som betraktas som en störnfâg, t.ex. ett bitfel eller ett misslyckat anrop. Detta steg kan utföras såsom beskrivs i US 5.377.195, som hänvisats till tidigare, och ingår häri som referens.
Nästa steg, angett med 204, är att definiera en bas mot vilken störningar räknas.
Basen kan vara: 511 614 6 - Tidsenhet, t.ex. varaktigheten av en bit. En tidsbaserad störningsprocess .benämns en "reguljär" störningsprocess i. US patentet 5.377.195. Traditionellt används den "läckande hinken" för tidsbaserade störningsprocesser.
- Bashändelse, t.ex. ett anropsförsök. En händelsebaserad störningsprocess benämns "irreguljär" störningsprocess i US patentet 5.377.195.
Begreppet bashändelse används här pà väsentligen samma sätt som i US patentet 5.377.195 ehuru här skillnaden mellan normal händelse och bashändelse klargörs.
- En artificiell bas, såsom en enhet trafikvolym, t.ex. en erlang-sekund.
I alla tre fallen är resultatet en slumpvariabel X, som kan anta värdena: O=normal händelse, med en sannolikhet av säg x, och l=störning, med en sannolikhet av säg y=l - x.
I det tredje steget, indikerat med 206 i fig. 2, definieras den enhet med vilken störningsfrekvens definieras. När väl störningen och basen definierats, enligt de första och andra stegen, har enheter påträffats i vilka störningsfrekvensen mäts, t.ex. andel av bitfel för en tidsbaserad störningsprocess, procent misslyckade anrop för en händelsebaserad störningsprocess eller andel felutsatta sekunder under samtal för en trafikbaserad störningsprocess.
Det bör anmärkas att den ovannämnda störningsfrekvensen y antas vara låg, typiskt mindre än en procent. Detta innebär att den mot alla bashändelser, innefattande störningar, upp-mätta störningsfrekvensen är oskiljaktig fràn den frekvens som mäts mot bara normala händelser, undantagandes störningar. Det är omöjligt att mäta skillnaden mellan de två i praktiken och diskussionen nedan kommer att hoppa mellan de två definitionerna när det är 511 614 7 matematiskt lämpligt. Med andra ord är y oskiljaktigt från y/x, om y << 1. Denna approximation kommer här att benämnas “störningsapproximationen". Störningsapproximationen är sålunda en matematisk approximation enligt vilken störningsfrekvensen som mäts mot alla bashändelser är oskiljaktig från den frekvens som mäts bara mot normala händelser.
I det fjärde steget, indikerat vid 208 i fig. 2, upp-skattas eller mäts störningsfrekvensen i en mångfald av förhållanden, som kan väntas i drift för den övervakade störningsprocessen.
Störningsfrekvensen kan. mätas antingen direkt medelst någon apparat, eller genom användning av erfarenhet och intuition.
I synnerhet finns det fem värden på störningsfrekvensen, som kan vara av intresse: fN=normal frekvens i drift, t.ex. 0.5%, fR=förhöjd frekvens i drift, men en som fortfarande är acceptabel, t.ex. O.8%, fC=kritisk frekvens, vid vilken mätningen nominellt utfärdar ett larm eller rapport, t.ex. 1.0%, fE=för hög frekvens, vid vilken utrustningens arbetssätt påverkas negativt, t.ex. 1.25%, fU=oacceptabel frekvens, där det finns för många störningar för en normal drift, t.ex. 2%.
I det femte steget, indikerat vid 210 i fig. 2, uppskattas eller mäts "skurgrad"-faktorn för processen som genererar störningar. Ett mera allmänt ggvànt uttryck för "skurgrad" är "peakedness", som anger hur ßkurartad störningsprocessen är.
"Peakedness factor" definieras av ITU-T, jfr. CCITT, HANDBOOK ON QUALITY OF SERVICE AND NETWORK PERFORMANCE, Geneva, 1993, ISBN 92-61-04741-6, Rec. E.600, såsom varande förhållandet varians/medelvärde av en slumpvariabel. Om exempelvis Y är summan av många slumpartade variabler X(i), där X(i) är fördelad som X H' 'l \j vill 511 614 8 ovan, och om ytter-ligare variablerna X(i) är korrelerade, kommer variansen hos Y i allmänhet att vara förstorad med en konstant faktor, känd som "peakedness".
"Peakedness"-faktorn kan väsentligen variera med stör- ningsfrekvensen. Den enda "peakedness" (eller "skurgrad") som är av intresse är emellertid "peakedness" vid frekvensen fC. Det finns många sätt att mäta "peakedness" hos en störningsprocess beroende på vad som är känt eller antas om processen. De viktigaste metoderna som kan användas i samband med sättet enligt uppfinningen sammanfattas nedan: - Om störningar uppträder enskilt och slumpartat, är F=l.
- Om störningar uppträder med ett fast antal n i varje skur, där skurarna uppträder slumpvis, är F=n.
- Om antalet störningar i varje sådan slumpartad skur är geometriskt fördelade med medelvärdet m, är F=2m - 1.
- Om störningarna följer den i US patentet 5.377.195 beskrivna tvàtillständsmodellen, är F=determinant hos tillständsmatrisen.
- Om antalet störningar i en godtycklig skur är fördelade med medelvärdet m och variansen V och skurarna uppträder slumpartat, är F=m + V/m.
- Om korrelationskoefficienten mellan resultaten av successiva bashändelser är c, är F=(l+c)/(l-c).
- Om tiderna mellan störningarnas uppträdande, mätt mot bashändelsen, har variansen V och medelvärdet m, är F=V/(m**2), jfr. "Analysis of Non-Poisson Disturbance Processes" (kapitel 2), Anna Gyllenstierna, (Master's Thesis at Ericsson Telecom, 1992).
Om exempelvis störningar uppträder enskilt och tämligen regelbundet, är F < 1.
- Om störningarna följer tretillståndsmodellen eller Gilbert-Elliott-modellen, kan “peakedness" kalkyleras även här, 511 614 9 jfr. återigen ovannämnda referens av Anna Gyllenstierna. Med användning av exempelvis de angivna resultaten för tretillståndsmodellen i "Simulation of Burst-Error Modes and an Adaptive Error-Control Scheme for High-Speed Data Transmission over Analog Cellular Systems", Takuro Sato m.fl. (IEEE, May 1991), tar F typiskt värdet 20 eller mera för bitfel vid datatransmission över analoga cellsystem.
Med användning av en eller flera av ovanstående metoder kan "peakedness" vid den kritiska frekvensen mätas antingen explicit, eller bestämmas med hjälp av bedömning och erfaren-het.
Det finns många modeller av varierande komplexitet och värde, som beskriver uppförandet hos en skurartad stör- ningsprocess. Ju mer komplex modellen är, desto svårare är det att bestämma parametrarna för en viss störningsprocess med någon högre tillförlitlighet.
Enligt en väsentlig egenskap hos uppfinningen används en "peakedness"-hypotes som anger att den enda relevanta informa- tionen om det skurartade uppförandet hos en störningsprocess finns i värdet hos "peakedness"-faktorn, tillsammans med stör- ningsfrekvensen. Det är högst troligt att denna hypotes gäller för alla praktiska ändamål.
I det sjätte steget, indikerat vid 212 i fig. 2, väljs ett värde på tröghetsfaktorn för "läckande hinken"-algoritmen. Med tröghetsfaktor avses här ett mitt på hur snabbt eller långsamt algoritmen reagerar på ändringar i störningsfre-kvensen, och används som en kompromiss mellan tillförlitlighet och reaktivitet för QOS-mätningarna. Å ena sidan innebär ett litet värde på tröghetsfaktorn att algoritmen reagerar snabbt, men till priset av många felaktiga resultat. Å andra sidan ger ett stort värde på tröghetsfaktorn tillförlitliga resultat, men till priset av att det tar lång tid. Sålunda är en definition av 511 614 10 "tröghetsfaktor“ i föreliggande sammanhang att den utgör en multiplikator på storleken hos den "läckande hinken", varvid ett litet värde på tröghetsfaktorn ger snabba, otillförlitliga resultat, medan ett stort värde ger långsamma, tillförlitliga resultat.
Oavsett hur väl en QOS-mätning specificeras och konstrueras finns det alltid en risk för ett falskt resultat. Ett falskt positivt resultat kan erhållas om ett QOS-alarm eller meddelande ges, även om det inte finns något fel hos det övervakade objektet. Ett falskt negativt resultat kan erhållas när inget QOS-alarm eller meddelande ges, även om något är fel hos det övervakade objektet.
Om det finns många övervakade objekt, som inte är kritiska för systemets drift, utgör falska positiva resultat ett problem.
Arbetsstyrkan blir irriterad av falska positiva resultat och kan ha en tendens att ignorera dem. I detta fall måste parametrarna för QOS-mätningen väljas till att ge en låg risk för falska positiva resultat. Priset för detta beslut är emellertid att mätningen reagerar långsamt när det övervakade objektet verkligen förorsakar för många störningar. Detta fall kommer nedan att benämnas A.
Om det finns få övervakade objekt som inte är kritiska för systemets drift är det å andra sidan viktigt att QOS-mätningarna reagerar snabbt när de övervakade objekten förorsakar för många störningar. Priset för detta beslut är att det kommer att uppträda ett signifikant antal falska positiva resultat. Detta fall kommer att benämnas fall B nedan. Ändamålet med steg 212 är att välja ett värde för tröghetsfaktorn som uppnår en resonabel kompromiss mellan de i konflikt med varandra stående målen resultatens signifikans och hastigheten med vilken resultaten uppnås. 511 614 ll För att erhålla en kvalitativ förståelse av förlust- funktionen, anges risker för att erhålla ett falskt resultat i tabellen enligt fig. 3.
I detta skede finns det en hel del information om stör- ningsfrekvensen och konsekvenserna av ett falskt resultat eller av fördröjning med att erhålla resultat. Denna infor-mation kan vara mycket exakt eller också kan informationen vara mindre precis och baserad på intuition och erfarenhet.
Hursomhelst måste en risktabell av det i fig. 3 angivna slaget fyllas i. De fyra spalterna hos tabellen anger i tur och ordning störningsfrekvensens nivå, obalans, värde på störningsfrekvensen respektive risken för falskt resultat, varvid obalans är den förväntade ändringen av ett räknarvärde efter en bashändelse. Värdena i spalterna 2-4 kan betraktas som en typisk uppsättning värden för åskádliggörande av diskussionen.
I princip kan varje uppsättning värden för denna obalans väljas. De i tabellen enligt fig. 3 angivna värdena är emellertid både intuitiva och lätta att hantera. Värdena på störningsfrekvensen beräknas därpå genom justering av den kritiska frekvensen med respektive värden på obalansen. Riskernas värden fastställs därpå baserat pà ekonomisk analys, erfarenhet, bedömning eller intuition.
När denna tabell har fyllts i bör värdena för obalanserna och riskerna jämföras med de vården på obalansen, b, och risken, u, som uppträder i tabellensenligt fig. 8, som kommer att beskrivas närmare nedan. Därpå bör ett lämpligt värde på höjden h väljas, betänkande att h=J*F, där J=tröghetsfaktorn och F=peakedness. I detta exempel kan man se att värdet J=lO är väl anpassat till riskerna. Om tabellen enligt fig. 8 ej skulle ge tillräcklig ledning, bör man använda en eller bàda av tvâ metoder som kommer att beskrivas senare med hänvisning till fig. 7a, 7b 511 614 12 och skrivna program benämnda "BUCKET" och "CLOUD". Ett studium av tabell 8 visar att 20 är ett högt värde på J (fall A), 5 är ett lågt värde på J (fall B) och 10 är ett medelvärde.
I det sjunde steget, steg 214 i fig. 2, beräknas para- metrarna för den "läckande hinken". Detta steg innefattar två delsteg.
Det första delsteget fastställer störningssteg d=l/fC, där fC är den kritiska frekvensen vid vilken QOS-mätningen nominellt ger larm. Med användning av värdena i tabellen enligt fig. 3 är d=100. Det andra delsteget fastställer stor-leken på den "läckande hinken", eller tröskeln, T, till d*J*F, där J=tröghetsfaktorn och F=peakedness såsom angetts ovan. Med användning av värdena i tabellen enligt fig. 3 blir T=2000, med antagande av att värdet på peakedness är 2.
I det åttonde steget, steg 216 i fig. 2, konstrueras den "läckande hinken" för QOS-mätningar. Detta steg är relativt okomplicerat. US patentet 5.377.195 beskriver ett sätt.
I det nionde steget, visat vid 218 i fig. 2, sätts QOS- mätningarna i drift, t.ex. genom användning av den "läckande hinken". Därmed menas helt enkelt att mätningarna påbörjas och resultat avvaktas.
I det tionde steget, visat vid 220, värderas resultaten och justeras parametrarna om så är nödvändigt. Det kommer att finnas drifterfarenhet av mätningarna efter ett fåtal dagar eller veckor. Utan att i detalj beskriva hur resultaten värde-ras, och med hänvisning till flödesschemat i fig. 4, är det sannolikt att ett av följande fall av slutsatser och mot-svarande ingrepp kommer att uppträda.
I fig. 4 startar steg 402 genom undersökning av om mätningarna kan betraktas som tillförlitliga. Om så är fallet slutar processen i block 404 innebärande att ingen åtgärd 511 614 13 vidtages. Med att mätningarna är tillförlitliga avses att alla larm är signifikanta genom att de identifierar felaktig utrustning och att det ej finns något tecken på felaktig utrustning som ej förorsakar larm.
Om nej i steg 402, fortskrider processen till steg 405 för att bestämma vad som är fel. Tre möjliga felkällor under-söks, nämligen huruvida 1) det finns för många falska larm, 2) felaktig utrustning kvarstår i tjänst eller 3) tiden för att nå resultat är för lång.
Om, i steg 405, antalet falska larm visar sig vara sådant att det kan betraktas som ej acceptabelt, fortsätter proces-sen, pil 406, för att företa åtgärder enligt block 408. Med ett falskt larm menas att inget fel kan påträffas på en an-given utrustning.
Dessa åtgärder består i att öka värdet på fC, eller öka värdet på J eller F, följt av omräkning av d och T. Processen återgår därpå till steg 402 enligt pil 410.
Om, i steg 405, det visar sig att det finns tydliga tecken på att felaktig utrustning kvarstår i tjänst utan att förorsaka larm, fortskrider processen, pil 412, till åtgärder enligt block 414. Dessa åtgärder består i att reducera fC, eller reducera J eller F, följt av omräkning av d och T. Processen återföres därpå till steg 402 enligt pil 416.
Om, i steg 405, det visar sig att tiden för att få resultat från QOS-mätningarna kan betraktas som oacceptabelt lång, fortskrider processen, pil 418, till att företa åtgärder enligt block 420, bestående av att reducera J eller F följt av omräkning av T. Processen återgår därpå till steg 402 enligt pil 422.
Ett exempel bestående i att ta hand om problemen med en krånglande fotokopiator enligt liknande steg som i fig. 2, kommer nu att beskrivas med hänvisning till fig. 5, visande ett flödesschema i form av ett blockdiagram. 511 614 14 Många människor har varit med om den frustrering det innebär att använda en krånglande fotokopiator. Ändock missar även en krànglande maskin endast ibland, och inte varje gäng den gör en kopia.
Som ett första steg, block 502, definieras störningen att vara ett misslyckande med att göra en kopia. Mera i detalj, stannar maskinen och avger en felkod som kräver manuellt in- grepp. I nästa steg, block 504, definieras bashändelsen att vara ett försök att göra en kopia av ett enda blad. QOS-mätningen är därför händelsebaserad.
I det tredje steget, block 506, definieras enheten för störningsfrekvens såsom varande andelen eller procentsatsen av misslyckade kopieringsförsök.
Som ett fjärde steg, block 508, mäts störningsfrekvensen.
Detta kan ske i ett kopieringsrum genom att räkna antalet gånger manuellt ingrepp krävs och dela det med antalet kopierade papper under samma period. På grundval av erfaren-het, synes följande värden på frekvensen vara resonabla: fN=0.05%, fR=0.08%, fC=0.l%, fE=0.l25% och fU=O.2%.
Som ett femte steg, block 510, mäts peakedness. Peakedness kan mätas experimentellt i kopieringsrummet. Ett värde på F=3 väljs emellertid intuitivt, på grundval av att en fotokopiator ofta misslyckas ett antal gånger under en kort period och därpå fortsätter att fungera normalt igen.
I det sjätte steget, block 512, väljs ett värde på tröghetsfaktorn. Proceduren startar med att välja en förlust- funktion. Resonabla kostnader är en dollar för varje störning, och hundra dollar för varje falskt larm. Utan att analysera förlustfunktionen i detalj, kan en lämplig risktabell vara den i fig. 3 visade.
Vid jämförelse av värdena i denna tabell med värdena i 511 614 15 tabellen enligt fig. 8, kan man se att J=5 är ett lämpligt värde på tröghetsfaktorn.
I det sjunde steget, block 514, beräknas parametrarna.
Störningssteg d=l/fC=lOO0.Tröskelvärde T=d*J*F=lOO0*5*3=l5000.
I följande steg, block 516, konstrueras QOS-mätningen. Denna är okomplicerad. och. kan. vara såsom beskrivs i US patentet 5.377.195. "Läckande hinken"-algoritmen bör konstrueras i mikroprocessorn i fotokopiatorn. Den bör vara så konstruerad att varje gång hinken töms, dvs. ett negativt resultat, påbörjas mätningen på nytt. Om hinken svämmar över, dvs. ett positivt resultat, sänds en signal automatiskt till en underhàllsavdelning. Det är valfritt om maskinen bör tas ur drift eller inte. En sannolik lösning år att maskinen kvarstår i drift men med ett varningsljus, som anger att den krånglar och att underhåll begärts.
I det nionde steget, block 518, sätts QOS-mätningen i drift.
I detta fall innebär det att kopiatorn installeras och dess användning påbörjas.
I steg 10, block 520, värderas resultaten. Om resultaten av mätningarna är tillfredsställande behöver inget ske. Under- hållsingenjören påkallas endast om driftstatistiken blir mycket dålig. Om emellertid ett klart problem med falska positiva eller negativa värden uppträder, måste de ovan angivna talen justeras tills resultaten blir tillfreds-ställande såsom förklarats med hänvisning till fig. 4.
Den mest betydande fördelen med uppfinningen är att QOS- mätningar kommer att ge meningsfulla resultat som rättfärdigar kostnaden. med. att konstruera. dem och sätta dem i drift. I allmänhet synes detta ej kunnat uppnås vid system enligt teknikens tidigare ståndpunkt.
Ovan har utföringsformer av uppfinningen beskrivits i WH 511 614 16 samband med användning av “läckande hinken"-algoritmen i QOS- mätningar. Det finns andra algoritmer i bruk idag med relativa styrkor och svagheter. Dessa algoritmer delar på problemet att kunna sätta trösklar till meningsfulla värden.
Uppfinningen är primärt avsedd för automatisk övervakning eller kontroll av störningar inom. modern telekommunikation.
Uppfinningen är emellertid lika väl tillämpbar vid andra områden för QOS-mätningar, såsom tillverkning av tryckta kretskort.
Det har antagits ovan att störningsapproximationen skulle vara användbar endast för lågfrekventa störningar. Empiriska resultat av “läckande hinken"-analys antyder emellertid att detta antagande ej är nödvändigt, utan att resultaten kan utsträckas även till högfrekventa störningar. Det finns vissa betydelsefulla exempel på högfrekventa störningar, såsom till-verkning, där utbytet är mindre än 99%, kvalitetsövervakning av "short-holding- time calls" för att identifiera dåliga transmissionslänkar, eller bitfel vid transmission för digital mobiltelefoni (GSM).
I GSM-fallet har det visat sig att trans-missionskvaliten är lägre än förutsagt på grund av att inver-kan av skurartat uppförande har ignorerats.
Två lösningar, här" benåmnda lösning (1) eller "BUCKET“ respektive lösning (2) eller "CLOUD", för bestämning av sannolikheten för ett falskt resultat i en QOS-mätning kommer nu att beskrivas. Eftersom dessa lösningar förutsätter, som exempel, användning av "läckande hinken"-algoritmen kommer beskrivningen att börja med en kort analys av "läckande hinken"-algoritmen.
Definiera en sannolikhetsfunktion u(d,b,h,F) där: ~ d=störningssteg, såsom beskrivs i US 5.377.195, dvs. det belopp med vilket en "läckande hinken"-räknare stegas fram för varje störning. - b=avvikelse (bias), likaledes i US 5.377.195, dvs. den 511 614 17 väntade ändringen av ett räknarvärde efter en bashändelse. Om exempelvis y=sannolikheten för en störning, och x=l-y= sannolikheten för en normal händelse, blir b=y*d-x. - h=höjd, eller storlek hos hinken, mätt i enheter för störningssteget. Detta mått används inte explicit i US 5.377.195 men är implicit i den här omnâmnda tillförlitlighetskonstanten.
F=skurgrad-faktor för störningsprocessen. u(d,b,h,F) definieras att vara sannolikheten för ett falskt resultat i en QOS-mätning. Dvs: - om b<0, u=P{hinken flödar över}, dvs. ett falskt positivt resultat. - om b>0, u=P{hinken bottnar}, dvs. falskt negativt resultat.
Om b=O är värdet på u av föga intresse, men definieras såsom varande 0,5 hursomhelst.
Nu kan u inte lösas analytiskt. De två lösningarna (1), "BUCKET", och (2), "CLOUD“, ger tillfredsställande "semi- analytiska lösningar", som innebär kombination av matematisk analys och aritmetisk beräkning i ett datorprogram.
Lösning (1), "BUCKETM Om störningsprocessen genererar slumpmässiga enskilda störningar och övervakas av "läckande hinken", kan vi beskriva denna situation som en begränsad asymmetrisk slumpmässig gång (random walk). De matematiska verktygen för analys av en slumpmässig gäng är väldokumenterade, t.ex. i "An Introduction to Probability Theory and its Applications", volym 1, kapitel 14, av William Feller. Hänvisning kommer att göras nedan till detta arbete av Feller.
Med användande av Fellers eget begrepp sätts botten, eller lägre tröskeln för den "läckande hinken" till noll, och taket, eller övre tröskeln T sätts till det positiva värdet a. Vidare 511614 18 ligger startpunkten för räknaren ej nödvändigtvis i mitten, utan kan vara vilket som helst värde z mellan noll och a.
I allmänhet är P{k} sannolikheten för att räknaren rör sig uppåt med k steg. Men i vár slumpmässiga gång är P{k}=0 för alla k med undantag av d och -1, där d är störningssteget.
Fellers karakteristiska ekvation (8.5) ger: OO > P{k}sk=1 k=-oo vilket förenklas till: -É- + qsd=l där p=P{-l}=sannolikheten för att räknaren stegar ned med ett och q=P{d}=sannolikheten för att räknaren stegar upp med d.
Enligt konventionen är sannolikheten för att slå i botten känd som sannolikheten för ruin, u(z), som ger startpunkten z.
Nu kan denna ekvation ej lösas explicit, men i det enkla fallet p=q*d (dvs. avvikelsen b=0) använder vi Fellers ekvation (8.11> där m motsvarar Fellers p=d och n motsvarar Fellers v=-1.
Detta resulterar i: I det mer allmänna fallet är p emellertid ej lika med q*d, dvs. den slumpmässiga gången har en avvikelse. Vi mäste dà lösa den karakteristiska ekvationen med hjälp av binär sökning. Det bör observeras att det finns tvâ olika fall, beroende på huruvida p är större eller mindre än q*d. Om pO, och om p>q*d, är avvikelsen b<0. 511 614 19 Feller's ekvation (8.12) anger: (sa_sz) (s(a+m-l) _ sz) I vårt fall blir detta olikhet (2): Därmed har vi övre och lägre gränser för u(z).
Programmet "BUCKET" löser denna olikhet för u(z). Man kan se att de övre och undre värdena på u(z) ligger nära varandra och programmet bara naivt beräknar det aritmetiska medelvärdet för de två värdena.
När avvikelsen är negativ är u(z) nära ett. Eftersom sannolikheten för ett falskt resultat är av större intresse än sannolikheten för ruin, ersätts värdet pá u(z) med l-u(z) och föregås av ett minustecken.
Lösningen (1), "BUCKET", åskådliggörs av flödesdiagrammet i fig. 7a och ett motsvarande, här följande program i språket C++.
BUCKET #include #include //If the bias, b = 0, the probability of hitting the floor, that is //the probability of ruin, u(z) is calculated by inequality (1) above. 5 //However, if the bias, b is not equal to zero, a binary search must //first be done.
//This search solves the equation p/s + q.s**d = 1.
//This is the same as solving the equation: //f(s) = r + s**(d+1) - (r+l).s - 0, where r = p/q. 10 //Then u(z) is evaluated by inequaïíty (2) above.
//If the bias is negative, then it is more interesting to know //the probability of hitting the ceiling, which is indicated with //a (meaningless) minus sign. 15 //In this version of the program, d. b, and h are entered by hand, //and the starting point for the random walk is fixed to the middle value. main() { 20 double d, r, a, b, h, z; double uz, uzl, uzr; // u(z) and its left and right values W: 25 30 35 40 50 S5 60 65 70 75 80 511 614 20 double s, sl, sr, sm; // s and its left, double fsl, fsr, fsm; // left, double sdl, sa, sz, sadl; int i; //dummy variable float delta; right and middle values right and middle values of f(s) //intermediate variables for s to the power of cout << "\nEnter disturbance step, Cin >> d; //Feller uses c, whereas this program uses d for the disturbance step d:n; "\nEnter bias, b ; "; Cin >> b; COUC << cout << "\nEnter height, h, of ceiling, in units of d : "; Cin >> h; (d-b)/(1+b); //I = p/q in the random walk H n a h*d; //Feller uses a for the ceiling, or upper threshold, T //Floor or lower threshold = O //random walk starts at z = a/2; if { /Ainbiased walk //uz are lower and upper probabilities of hitting floor //that is probability of ruin (inequality (1)) for (z=a/2; z uzl = (a-z)/a; uzr = (a+d-z-1)/(a+d-l); uz = (uzl+uzr)/2; COUC << " " << uz ; } else { //biased walk if (b //binary search between 1 and 2 Sl = l.0OO00l; Sr = 2; s = sl; sdl = exp((d+1)*log(s)); fsl = r + sdl - (r+1)*s; S = SI; sdl = exp((d+l)*log(s)); fsr = r + sdl - (r+1)*S; //that was the initial conditions //now start the search i <= 40; i++) { (S1 + Sr)/2; S = Sm; sdl = exp((d+l)*log(s)); fsm = r + sdl - (r+l)*s; fOr (i = 1; 85 90 95 100 105 llO 115 120 125 130 511614 21 if cfsm < o ) { sl = sm; fsl = fsm; } else { sr = sm; fsr = fsm; } delta = sr - sl; if (delta < o.oooooooo1> { s = sm; goto solved; } } else { //positive bias //binary search between 0 and 1 sl = 0.00000l; sr = 0.999999; s = sl; sdl = exp((d+1)*log(s)); fsl = I + sdl - (r+l)*S; s = sr; sdl = exp((d+l)*log(s)); fsr = r + sdl ~ (r+l)*s; //that was the initial conditions //now start the search fc! (i = 1; i <= 40; i++) { sm = (sl + sr)/2; s = sm; sdl = exp((d+1)*1og(s)); fsm = r + sdl - (r+l)*s; 1fo){ Sl = Sm; fsl = fsm; } else { sr = sm; fSI' = fBIII; } delta = sr - sl: if (delta < 0.06000O001) { s = sm; V goco solved; } solved: //uz are lower and upper probabilities of hitting floor //that is probability of ruin (inequality (2)) for (z=a/2; z sa = exp(a*log(s)); 511 614 22 sz = exp(z*log(s)): 140 sadl = exp((a+d-l)*log(s)); uzl = (sa - sz)/(sa - 1); uzr = (sadl - sz)/(sadl - 1); uz = (uzl+uzr)/2; 145 if { uzl = uzl - 1; uzr = uzr - 1; uz = uz - 1; 150 } cout << "\nleft, mean, and right values of u(z) :“; COUC << "\n" << 1121 << " " << uz << " " << LIZI; } 155 } cout << "\n\n“ ; } Med hänvisning till fig. 7a och ovanstående program "BUCKET" sätts parametrarna störningssteg d, avvikelse b och höjd h hos hinken i steg 702, raderna 29-37 i programmet BUCKET. Parametern h är i enheter av d.
Steg 704 initialiserar variablerna r=P{normal händelse}/P{störning}, och storlek a hos hinken, såsom anges pà raderna 39-45 av programmet BUCKET. Variabeln a är i enheter av l.
I steg 706 avgörs det om avvikelsen är eller inte är lika med noll, rad 47 i programmet BUCKET. Om avvikelsen b=0, som är ett ointressant avvikelsefritt fall, pil 708, beräknas sannolikheten för att slå i botten dvs. sannolikheten för ruin, u(z), genom olikheten (1). Närmare bestämt sker detta genom att beräkna, i steg 710, gränserna för sannolikheten u(a/2), med användning av olikheten (1), raderna 48-53 i programmet BUCKET, och mata ut, i steg 712, övre och undre gränser, samt medelvärde, för sannolikheten för ruin, u(a/2), raderna 54-55 hos programmet BUCKET.
Om steg 706 anger att avvikelsen ej är lika med noll mäste en 511614 23 binär sökning ske. Denna sökning löser ekvationen p/s+q.s**d=1.
Detta är detsamma som att lösa ekvationen: f(s)=r+s**(d+1)-(r+l)*s=0, där r=p/q. Detta föregås av fortsättning, rad 59 i programmet BUCKET, till steg 714 för att bestämma huruvida avvikelsen är positiv eller negativ, rad 60 i programmet BUCKET.
Om avvikelsen är positiv, pil 716, rad 96 i programmet BUCKET, löses ekvationen i området 0 raderna 97-130 av programmet BUCKET. Om avvikelsen år negativ, pil 720, löses ekvationen, steg 722, i området l programmet BUCKET.
Därpå evalueras u(z) genom olikheten (2) för både positiv avvikelse och negativ avvikelse. Närmare bestämt sker detta genom att beräkna, i steg 724, gränserna för sannolikheten u(a/2) med användning av olikheten (2), raderna 134-143 av programmet BUCKET, och mata ut, i steg 726, övre och undre gränser, samt medelvärde, för sannolikheten för ruin, u(a/2), raderna 144-153 hos programmet BUCKET.
Lösning (2) "CLOUD": Denna utgör ett tillägg till lösning (1), gjort för att: - bekräfta resultaten av lösning (1), - undersöka verkningarna av peakedness.
Programmet CLOUD använder en tvåtillständsmodell av en typ som beskrivs i US 5.377.195, med följande tillståndsövergångs- sannolikhetsmatris: bashändelse X(n+1) = 0 1 bashändelse Xn = f_ 3 Eg gå där: P>q och Q p=P{X(n)=normal händelse, 0 & X(n+1)=normal händelse, 0} 511 614 24 q=P{X(n)=normal händelse, O & X(n+1)=störning, l} Q=P{X(n)=störning, 1 & X(n+l)=normal händelse, O} p=P{X(n)=störning, 1 & X(n+l)=störning, l} Sannolikheterna för stationärt tillstànd för tvåtillstàndsmodellen är: X=P{x(n)=0}=Q/(Q+q) y=P{x(n)=l}=q/ (Q+q) Därpå följer i programmet CLOUD: Låt YO(i,t)=P{tillstånd=0 och räknare=i vid tidpunkt y}, och Yl(i,t)=P{tillstànd=l och räknare=i vid tidpunkt t}.
Låt ZO(i,y)=P{tillstånd=0 och räknare=i vid tidpunkt t+l}, och Zl(i,t)=P{tillstànd=l och räknare=i vid tidpunkt t+l}.
Därpå är mitt i hinken: ZO(i,t)=p*YO(i+1,t)+Q*Y1(i+1,t) och Zl(i,t)=q*YO(i-d,t)+P*Yl(i-d,t).
Vid den undre gränsen noll gäller Y0(O,t)=P{lägre tröskel har nåtts vid tidpunkten t}. Vid den övre gränsen C gäller Yl(C,t)=P{övre tröskel har nåtts vid tidpunkten i}. Både YO(0,t) och Yl(C,t) kan beräknas genom att summera sannolikheter på ett korrekt sätt, vilket kommer att beskrivas i närmare detalj nedan med hänvisning till fig. 7b.
De övre och undre gränserna för hinken kan nu betraktas som sannolikhetssänkor. Med andra ord, allteftersom tiden t fortgår absorberas mer och mer sannolikhet av sänkorna och sannolik- hetsvikten w mellan gränserna blir mindre och mindre. Denna sannolikhet mellan gränserna brukar ibland betecknas som sanno- likheten för att stanna "i molnet" ("in the cloud") mellan gränserna. När vikten w är tillräckligt liten kan man säga att sannolikheterna har beräknats med en tillräcklig tillförlitlighet.
Programmet "CLOUD" beräknar dessa sannolikheter, med 511614 25 användning av ett beteckningssystem enligt ovanstående förklaring och med beteckningssystemet som används för att beskriva tvåtillståndsmodellen. Ingångar i programmet är störningssteget d, avvikelsen b, höjden h och peakedness F >=1. Med användning av dessa data beräknas startvärdena för hinken.
Ovanstående förklaring torde vara tillräcklig för att förstå alla detaljer i programmet.
Det bör även observeras: Om F=l förenklas problemet till entillståndsmodellen.
Om F Det är rätt lätt att generalisera programmet till en godtycklig flertillståndsmodell för störningsprocesser.
Lösningen (2), "CLOUD" àskâdliggörs av flödesdiagrammet i fig. 7b och följande program skrivet i språket C++.
CIÄDCH) #include #include 5 //The purpose of this program is to calculate directly the probabilities of a //bucket being in a particular state, at a particular time.
//In this program the two-state model mentioned above is used.
//The program is used to study the relationship between the peakedness and 10 //the height. main() { int t=O; //time 15 int i; //dummy variable int d; //disturbance step double YO[lO0l]; //current state probabilities in state zero double Yl[100l]; //current state probabilities in state one double Z0[100l]: //next state prohgbílities in state zero 20 double Zl[lOOl]; //next state prdbibilities in state one int C; //Ceiling int h; //height of ceiling, measured in disturbance steps double b; //bias double F; //peakedness factor (must be >= 1) 25 double r; //determinant of the matrix in the two-state model double p, q, P, Q; //probabilitiei Is in the two-state model double x, y; //steady-state probabilities dOubl6 W=l; //weight left in cloud double check; //dummy Variable used for checking the weight 30 double mean, mean2, variance, sd; // 511 614 26 double pt; //probability of hitting floor or ceiling at current t 35 40 45 50 55 60 65 70 75 80 85 (i=0 2 Yotil = Y1[i] zotiï zlíil for 0: 0; 0; 0 7 } //Y and Z set to mean = O mean2 = "\nEnter >> d >> b >> COut << cin h*d; (F-1)/; II II l“q; l~Q; Q/(Q+q); = q/(Q+q); 0[C/2] X; Y1[C/2] = y; "\nr : " r ; C r q Q P P x Y Y COut << Cout << COUC COUÉ << "\np. q << p << " "\nQ. P Q << u COUC COUC << << n \nx, X << COUC COUC << Y << u (ï=l ; ZO[O] = for fOf (i=l ; z0[i] = 1 ZO[C-l]=O; Zl[C] = for for (i=C-1; zlíil (i=0; pt for i<=lOOO; n YOIO] (i=C-1 Z1[C] = ZGIO disturbance step d, bias b ,height h and peakedness F i++) { h >> F; (1-r>*(1+b)/(d+1>; <1-r)*; w >= 0.00000l ; + p*YO[l] i Y1[C]; ; i>=C-d ; z1[C] + q*Y0[i] + P*Y1[i]; i>d i<=C; Z1[C] P*Y0[i+l] = q*Y0{i-d] t++) { ; i++) { i--) ; i--> i++) - Y1[C] + ZOIO] + Q*Yl[l] + Q*Yl[i+l]; + P*Yl[i-d]; - YO[O]: 511 614 27 mean = mean + pt*(t+l); 90 mean2 = mean2 + pt*(t+1)*(t+1); w = 1 - ZOÜJ] - Z1[C]; check = O; 95 fOr (i=l ; i check = check + Z0[i] + Zl[i]; fOr (i=l ; i<=C ; i++) { Yotfl = zotfl; 100 Y1íi] = z1[i]; } Y0[0] = ZO[0]; Y1m]= mlch 105 } cout << “\nweight = ;" << w <<" " << check; Cout << "\nZ0[0] and Zl[C] : " << Z0[0] << " " << Zl[C] ; 110 'variance = mean2 - mean*mean; sd = sqrt(variance); cout << "\n\nmean, standard deviation and current t : “ ; Cout << mean << " " << Sd << " " << t ; 115 cout << "\n\n" ; } Med hänvisning till fig. 7b och ovanstående program "CLOUD", inför steg 730 parametrarna störningssteg d, avvikelse b, peakedness F, hinkhöjd h i enheter av d, raderna 44-45 i programmet CLOUD. Steg 732 initialiserar som variabler ovannämnda matris som ger stationära sannolikheter för att en bashàndelse är en normal händelse eller en störning, liksom sannolikhetsfördelningen för tiden = O, raderna 33-42 och 47-67 i programmet CLOUD.
Blocket 734 introducerar början av en loop genom t med vikt>0.000001, rad 70 i programmet CLOUD. Såsom nämnts ovan avses med vikt sannolikheten för att räknaren förblir mellan hinkens gränser. Loopen innefattar fölfiande steg.
Steg 736: beräkna P{tillstànd=O & räknare=i} vid tidpunkten=t+l, raderna 71-76 i programmet CLOUD.
Steg 738: beräkna P{tillstånd=l & räknare=i} vid tidpunkten=t+l, raderna 78-84 i programmet CLOUD. 511 614 28 Steg 740: beräkna P{räknare slår i botten eller taket} vid tidpunkten=t+1, raderna 86-87 i programmet CLOUD.
Steg 742: beräkna komponent av medelvärde och medelvärdeskvadrat för varaktigheten av mätningen vid tidpunkten=t+l, raderna 89-90 i programmet CLOUD.
Steg 744: beräkna den i "molnet" kvarstående sannolikhetsvikten w, rad 92 i programmet CLOUD.
Steg 746: förbered för nästa iteration genom att skifta värden, raderna 98-103 i programmet CLOUD.
Blocket 748 anger slut på iterationen, rad 105 hos programmet CLOUD, varpå följande ytterligare steg följer.
Steg 750: beräkna varians och standardavvikelse för mätningens varaktighet, raderna 110, 111 i programmet CLOUD.
Steg 752: Bestäm sannolikhet för att träffa botten och slå i taket, rad 108 i programmet CLOUD.
Steg 754: Bestäm medelvärde och standardavvikelse av varaktigheten, raderna 112, 113 i programmet CLOUD.
I tabellen enligt fig. 8 ges ett urval värden. pà 11 för intressanta kombinationer av d, b, h och F. I de flesta fall, dvs. där så är möjligt, ges resultat från båda programmen så att de kan jämföras. När lösning (2) används för att beräkna u, ges även medeltiden t för hinken att flöda över eller bottna. Resultaten har numrerats i den vänstra spalten för att göra det enklare att förstå slutsatserna.
Baserat på ett empiriskt studium av resultaten från lösningarna (1) och (2) kan följande slutsatser dras: - När båda lösningarna kan användas, dvs. för små värden pá h och d, och för F=1, ger de separata lösningarna konsistenta resultat. Detta bekräftar att resonemanget för båda lösningarna är korrekt. (Alla resultat med undantag av #5-#10.) - Lösning (1) ger värden på u för alla värden av d, b och h, 511 614 29 förutsatt att F=1. (Alla resultat med undantag av #8-#10.) - Lösning (2) ger värden pá u, i princip för alla värden pà d, b, h och F. Men exekveringstiden blir överdriven när d*h>=400. (gäller alla resultat med undantag av #5-#7, men #10 och #13 tar en lång tid att exekvera.) - Lösning (2) ger värden på t. I princip kan t erhållas genom samma metod som i lösning (1). Feller rekommenderar en metod. (Alla resultat med undantag av #5-#7.) - Tiden t är proportionell mot d. (#1-#4, #14~#15 och #16-#17 etc.) - Tiden t ökar linjärt med h. (#1, #11, #12, #13) - Tiden t är proportionell mot F, när h ökar med F. (#1, #8, #9, #10) - För konstant u är h proportionell mot F. Detta utgör en empirisk verifiering av ett teoretiskt härlett resultat i US 5.377.195 (#1, #8, #9, #10) - Sannolikheten u är oberoende av d. (#1-#7, #14-#15 etc.) - För fixerade b och F kan u approximeras med A*(B**h), där A och B är konstanter beroende på d och F. (#1, #11,#l2, #13) - Det finns en approximativ symmetri i beroendet av u av b, dvs: u(b)~=u*(-b/(1+b)). (#1 and #14, #16 och #18, #20 och #22, #24 and #26, #28 och #29) Störningsapproximationen synes ej vara nödvändig. Använd-bara resultat kan erhållas även för höga störningsfrekvenser. (#1-#5) Dessa slutsatser är approximativa, men tillräckligt noggranna för praktiska ändamål. Felen år i de flesta fall endast några procent.
Vad beträffar peakedness för slumpvis uppträdande skurar har följande slutsatser dragits.
Antag att Y är summan av N oberoende, identiskt distribuerade slumpvisa variabler X(i), var och en med medelvärdet m och W 511 614 30 variansen V. Antag också att N självt är en slumpvariabel, Poisson- fördelad och med medelvärdet l.
Det kan då visas att medelvärdet av Y=l*m, och att variansen av Y=1*(V + m**2). Vidare är peakedness hos Y=varians/medelvärde=m + V/m.
Om varje X nu representerar antalet störningar i en störningsskur och Y representerar antalet störningar, som genereras av en störningsprocess under ett långt tidsintervall, beräknas peakedness för Y lätt från medelvärdet och variansen för de individuella skurarna, dvs. m+V/m.
Denna enkla formel kan tillämpas på alla flertillstànds- modeller för störningsprocesser för att beräkna peakedness. Vid exempelvis tillämpning pà tvàtillstàndsmodellen erhåller man bekräftelse på värdet för peakedness.

Claims (15)

511 614 Bl N¥â_RâL§nLKIâ!i
1. Sätt att i en datorstyrd process utföra en algoritm- styrd övervakning av störningar, där störningarna kan uppträda slumpvis eller i skurar i processen, varvid övervakningen utnyttjar ráknevärden erhållna från en räknare för räkning av störningarna, vilket sätt innefattar att man genomför stegen att i) definiera en onormal händelse betraktad såsom utgörande en störning, ii) definiera en bas mot vilken störningar skall räknas, innefattande bestämning av huruvida basen skall vara en tidsenhet, en bashändelse eller en artificiell bas, där resultatet blir en slumpvariabel i stånd att anta ett värde som indikerar normal händelse eller störning, iii) definiera en enhet avsedd att användas som mått på en störningsfrekvens, iv) bestämma värden pà störningsfrekvensen i en mängd sammanhang som kan förväntas i drift av en process, som genererar störningen som skall övervakas, vilka värden innefattar ett kritiskt värde fC hos störningsfrekvensen där övervakningen normalt ger larm, v) för processen bestäma, vid nämnda kritiska värde, en skurgrad-faktor (peakedness) F, som utgör ett mått på hur skurartade störningarna är, som förhållandet mellan variansen och medelvärdet av uppträdanden av störningar i processen, vi) för algoritmen välja ett tröghetsvärde J utgörande ett mått på hur snabbt eller långsamt algoritmen önskas reagera på ändringar i störningsfrekvensen, för att erhålla en acceptabel kompromiss mellan hastighet och tillförlitlighet vid övervakningen, vii) beräkna parametrar för övervakningen baserat på störningsfrekvensvärdet fC, skurgrad-faktorn F och tröghetsvärdet J, och använda dessa parametrar för att enligt 1/fC*J*F beräkna ett tröskelvärde T hos räknaren betraktat såsom oacceptabelt, iix) konstruera algoritmen för övervakning med nämnda parametrar, 511 614 ISL ix) initiera övervakningen och vänta på resultat av den, x) värdera resultaten och om nödvändigt justera parametrarna.
2. Sätt att i en datorstyrd process utföra en algoritm- styrd övervakning av störningar, där störningarna kan uppträda slumpvis eller i skurar i processen, varvid övervakningen utnyttjar räknevärden erhållna från en räknare för räkning av störningarna, vilket sätt innefattar att man genomför stegen att i) definiera en onormal händelse betraktad såsom utgörande en störning, ii) definiera en bas mot vilken störningar skall räknas, iii) definiera en enhet avsedd att användas som mått pà en störningsfrekvens, iv) bestämma värden pà störningsfrekvensen i en mängd sammanhang som kan förväntas i drift av en process, som genererar störningen som skall övervakas, vilka värden innefattar ett kritiskt värde fC hos störningsfrekvensen där övervakningen normalt ger larm, v) för processen bestäma, vid nämnda kritiska värde, en skurgrad-faktor (peakedness) F, som utgör ett mått pà hur skurartade störningarna är, som förhållandet mellan variansen och medelvärdet av uppträdanden av störningar i processen, varvid det skurartade uppträdandet betraktas enbart pà grundval av skurgrad- faktorn, tillsammans med störningsfrekvensen, vi) för algoritmen välja ett tröghetsvärde J utgörande ett mått på hur snabbt eller långsamt algoritmen önskas reagera på ändringar i störningsfrekvensen, för att erhålla en acceptabel kompromiss mellan hastighet och tillförlitlighet vid övervakningen, vii) beräkna parametrar för övervakningen baserat på störningsfrekvensvärdet fC, skurgrad-faktorn F och tröghetsvärdet J, och använda dessa parametrar för att enligt 1/fC*J*F beräkna ett tröskelvärde T hos räknaren betraktat såsom oacceptabelt, iix) konstruera algoritmen för övervakning med nämnda parametrar , 51 1 61 4 33 ix) initiera övervakningen och vänta pà resultat av den, x) värdera resultaten och om nödvändigt justera parametrarna .
3. Sätt att i en datorstyrd process utföra en algoritm- styrd övervakning av störningar, där störningarna kan uppträda slumpvis eller i skurar i processen, varvid övervakningen utnyttjar räknevárden erhållna från en räknare för räkning av störningarna, vilket sätt innefattar att man genomför stegen att i) definiera en onormal händelse betraktad såsom utgörande en störning, ii) definiera en bas mot vilken störningar skall räknas, iii) definiera en enhet avsedd att användas som mätt pà en störningsfrekvens, iv) bestämma värden pá störningsfrekvensen i en mängd sammanhang som kan förväntas i drift av en process, som genererar störningen som skall övervakas, vilka värden innefattar ett kritiskt värde fC hos störningsfrekvensen där övervakningen normalt ger larm, v) för processen bestämma, vid nämnda kritiska värde, en skurgrad-faktor (peakedness) F, som utgör ett mått på hur skurartade störningarna är, som förhållandet mellan variansen och medelvärdet av uppträdanden av störningar i processen, vi) för algoritmen välja ett tröghetsvärde J utgörande ett mått på hur snabbt eller långsamt algoritmen önskas reagera på ändringar i störningsfrekvensen, för att erhålla en acceptabel kompromiss mellan hastighet och tillförlitlighet vid övervakningen, vii) beräkna parametrar för övervakningen baserat på störningsfrekvensvärdet fC, skurgrad-faktorn F och tröghetsvàrdet J, och använda dessa parametrar för att enligt 1/fC*J*F beräkna ett tröskelvärde T hos räknaren betraktat såsom oacceptabelt, iix) konstruera algoritmen för övervakning med nämnda parametrar, ix) initiera övervakningen och vänta på resultat av den, x) värdera resultaten och om nödvändigt justera 511 614 :så parametrarna, innefattande ett första delsteg att undersöka huruvida mätningarna kan betraktas som tillförlitliga och, om så är fallet, sluta genom att ej genomföra någon ytterligare åtgärd, ett andra delsteg som, om det första delsteget ger vid handen att mätningarna ej är tillförlitliga, innefattar undersökning av tre möjliga felkällor, nämligen huruvida 1) det uppträder för många falska larm, 2) falsk utrustning kvarstår i tjänst eller 3) tiden att få resultat är för lång, samt på en tredje delstegnivå, utföra endera av följande tre steg, (i) om det uppträder för många falska larm, öka värdet på fC, eller öka värdet på J eller F, genom att räkna om d och T och återgå till det första delsteget, (ii) om falsk utrustning kvarstår i tjänst utan att förorsaka larm, reducera fC, eller reducera J eller F, räkna om d och T och återgå till det första delsteget, (iii) om tiden att få resultat är för lång, reducera värdena på J eller F, räkna om d och T och återgå till det första delsteget.
4. Sätt enligt krav 2 eller 3, där steget ii) att definiera en bas innefattar bestämning av huruvida basen skall vara en tidsenhet, en bashändelse eller en artificiell bas, där resultatet blir en slumpvariabel i stånd att anta ett värde, som indikerar normal händelse eller störning.
5. Sätt enligt krav 1 eller 4, innefattande att som villkor används att störningsfrekvensen mätt mot alla bashändelser är oskiljaktig från frekvens som mäts endast mot normala händelser.
6. Sätt enligt något av krav 1-5, varvid förutom värdet på den kritiska frekvensen, värdena på en eller flera av följande ytterligare nivåer av störningsfrekvensen bestäms; fN=normal frekvens under drift, fR=förhöjd frekvens under drift, men fortfarande acceptabel, fE=för hög frekvens, vid vilken utrustningens funktion blir sämre, 511 614 "ßš fU=oacceptabel frekvens som innebär för många störningar för normal drift.
7. Sätt enligt något krav 1 eller 3-6, där det skurartade uppträdandet betraktas enbart på grundval av skurgrad-faktorn, tillsamans med störningsfrekvensen.
8. Sätt enligt något av krav 1-7, där vid användning av "läckande hinken"-algoritmen tröghetsvärdet används som en multiplikator på storleken hos den "läckande hinken".
9. Sätt enligt något av krav 1-8, innefattande steget att skapa en risktabell innehållande ett antal kolumner, av vilka fyra kolumner innehåller i tur och ordning störnings- frekvensnivå, avvikelse, som utgör väntad ändring av ett räknarvärde efter en bashändelse, värde på störningsfrekvensen, respektive risk för falskt resultat, genom att välja en lämplig uppsättning värden på avvikelsen, beräkna värden hos störningsfrekvensen genom justering av den kritiska frekvensen med respektive värden hos avvikelsen, samt fastställa värden för risker baserat på mätningar, erfarenhet, bedömning eller intuition.
10. Sätt enligt något av krav 1, 2 eller 4-9, där steget att värdera resultaten innefattar ett första delsteg att undersöka huruvida mätningarna kan betraktas som tillförlitliga och, om så är fallet, sluta genom att ej genomföra någon ytterligare åtgärd, ett andra delsteg som, om det första delsteget ger vid handen att mätningarna ej är tillförlitliga, innefattar undersökning av tre möjliga felkällor, nämligen huruvida 1) det uppträder för många falska larm, 2) falsk utrustning kvarstår i tjänst eller 3) tiden att få resultat är för lång, samt på en tredje delstegnivå, utföra endera av följande tre steg, (i) om det uppträder för många falska larm, öka värdet på fC, eller öka värdet på J eller F, genom att räkna om d och T och återgå till det första delsteget, (ii) om falsk utrustning kvarstår i tjänst utan att 511 614 än: förorsaka larm, reducera fC, eller reducera J eller F, räkna om d och T och återgå till det första delsteget, (iii) om tiden att få resultat är för läng, reducera värdena på J eller F, räkna om d och T och återgå till det första delsteget.
11. Sätt enligt något av föregående krav, där värderingssteget innefattar ett steg att bestämma sannolikheten för att erhålla ett falskt resultat vid övervakningen, baserat pá användning av en "läckande hinken"-algoritm i vilken nämnda sannolikhet definieras som u(d,b,h,F), där - d=störningssteg är det mått med vilket en "läckande hinken"-räknare stegar fram för varje störning, - b=avvikelse är den väntade ändringen hos ett räknarvärde efter en bashändelse, varvid b<0 innebär ett falskt positivt resultat i händelse av larm, även om det ej är något fel hos ett övervakat objekt, och b>O innebär ett falskt negativt resultat erhållet om inget larm ges, även om det finns ett fel hos det övervakade objektet, - h=storlek hos hinken, mätt i enheter av störningssteget, - F=skurgrad-faktor för störningsprocessen.
12. Sätt enligt krav ll, där steget att bestämma sannolikheten för att erhålla ett falskt resultat innefattar delstegen att införa som parametrar; störningssteg d, avvikelse b och storlek h hos hinken, initialisera som variabler: r = P{normal händelse}/P{störnin9}, där P{normal händelse} innebär sannolikhet för uppträdande av en normal händelse och P{störning} innebär sannolikhet för uppträdande av en störning, a = h*d är hinkens storlek i enheter av 1, bestämma huruvida avvikelsen är b=0, <0 eller >0, beräkna, om avvikelsen=0, gränser för sannolikheten u(a/2), under användning av olikheten 511 614 där u(z) innebär sannolikhet för att slå i botten hos hinken, med given startpunkt z, skapa övre och undre gränser, samt medelvärde för sannolikheten u(a/2), lösa med binár sökning, om avvikelsen ej är=O, ekvationen f(s)=r+s**(d+1)-(r+1)*s=0, i endera av området 1 eller i omrâdet 00, där s är en fiktiv variabel, beräkna gränser för sannolikheten u(a/2) med användning av olikheten _ _ <§ïïí§:§:%l_:_§fïë> zšfiäfïí <~ “(2) <- (Swan-l) _ 1) skapa övre och undre gränser, samt medelvärde, för sannolikheten u(a/2).
13. Sätt enligt krav 11 eller 12, där steget att bestämma sannolikheten för att erhälla ett falskt resultat innefattar delstegen att införa som parametrar: störningssteg d, avvikelse b, skurgrad F och storlek h hos hinken, initialisera som variabler: en tillstándsövergàngs-sannolikhetsmatris: bashändelse X(n+1) = 0 1 bashändelse xm) __. “i g å; P>q och Q p=P{X(n)=normal händelse, 0 & X(n+l)=normal händelse, 0} q=P{X(n)=normal händelse, 0 & X(n+l)=störning, l} Q=P{X(n)=störning, 1 & X(n+l)=normal händelse, O} p=P{X(n)=störning, 1 & X(n+l)=störning, 1} 511 614 372 sannolikheterna för stationärt tillstànd för ° tvàtillstàndsmodellen är; x=P{x=0}=Q/ y=P{x(n)=1}=q/(Q+q) sannolikhetsfördelning för tiden=0, iterera över tiden t under det vikten ~>0.000001, där vikt utgör sannolikheten för att räknaren förblir mellan hinkens gränser, delstegen att beräkna sannolikheten P{tillständ = 0 & räknare = i} vid tiden =t+1, beräkna sannolikheten P{tillstánd = 1 & räknare = i} vid tiden =t+1, beräkna sannolikheten P{räknare slår i botten eller taket} vid tiden = t+1, beräkna komponent av medelvärde och medelvärdets kvadrat under varaktigheten av mätningen vid tiden=l, beräkna vikt, förbereda för nästa iterering genom förskjutning av värden, samt avsluta itereringen, beräkna varians och standardavvikelse för mätningens varaktighet, ta fram sannolikhet för att träffa botten eller slà i taket, ta fram varaktighetens medelvärde och standardavvikelse.
14. Sätt att bestämma sannolikheten för falska resultat vid en i en datorstyrd process utförd algoritmstyrd övervakning av störningar, där störningarna kan uppträda slumpvis eller i skurar i processen, varvid övervakningen utnyttjar räknevärden erhållna frán en räknare för räkning av störningarna, vilken övervakning innefattar stegen att definiera en onormal händelse betraktad såsom utgörande en störning, en bas mot vilken störningar skall räknas samt definiera en enhet avsedd att användas som mätt på en störningsfrekvens, kännetecknat av att bestämningen av sannolikheten baserar sig på en "läckande 511 614 E? hinken"~algoritm i vilken sannolikheten definieras som ° u(d,b,h,F), där - d=störningssteg är det mätt med vilket en "läckande hinken"-räknare stegar fram för varje störning, - b=avvikelse är den väntade ändringen hos ett räknarvärde efter en bashándelse, varvid b positivt resultat i händelse av larm, även om det ej är nàgot fel hos ett övervakat objekt, och b>0 innebär ett falskt negativt resultat erhållet om inget larm ges, även om det finns ett fel hos det övervakade objektet, ~ h=storlek hos hinken, mätt i enheter av störningssteget, - F=skurgrad-faktor (peakedness) för störningsprocessen, som utgör ett mätt pá hur skurartade störningarna är, som parametrar införs d, b och h, som variabler initialiseras: r = P{normal händelse}/P{störning}, där P{normal händelse} innebär sannolikhet för uppträdande av en normal händelse och P{störning} innebär sannolikhet för uppträdande av en störning, a = h*d är hinkens storlek i enheter av 1, det bestäms huruvida avvikelsen är b=0, <0 eller >0, om avvikelsen=0, gränser för sannolikheten u(a/2), under användning av olikheten, beräknas w där u(z) innebär sannolikhet för att slå i botten hos hinken, med given startpunkt ifö övre och undre gränser, samt medelvärde för sannolikheten u(a/2) skapas, med binär sökning löses, om avvikelsen ej är=0, ekvationen f(s)=r+s**(d+l)-(r+1)*S=0, i endera av området l eller i omrâdet 00, där s är en fiktiv variabel, 511 614 Ao gränser för sannolikheten u(a/2) beräknas med användning av olikheten ïšfiâfïí' <' “(2) <' (s** - 1) övre och undre gränser, samt medelvärde, skapas för sannolikheten u(a/2).
15. Sätt att bestämma sannolikheten för falska resultat vid en i en datorstyrd process utförd algoritmstyrd övervakning av störningar, där störningarna kan uppträda slumpvis eller i skurar i processen, varvid övervakningen utnyttjar räknevärden erhållna från en räknare för räkning av störningarna, vilken övervakning innefattar stegen att definiera en onormal händelse betraktad såsom utgörande en störning, en bas mot vilken störningar skall räknas samt definiera en enhet avsedd att användas som mátt pä en störningsfrekvens, kännetecknat av att bestämningen av sannolikheten baserar sig pà en "läckande hinken"-algoritm i vilken sannolikheten definieras som u(d,b,h,F), där - d=störningssteg är det mätt med vilket en "läckande hinken"-räknare stegar fram för varje störning, - b=avvikelse är den väntade ändringen hos ett räknarvärde efter en bashändelse, varvid b<0 innebär ett falskt positivt resultat i händelse av larm, även om det ej är något fel hos ett övervakat objekt, och b>0 innebär ett falskt negativt resultat erhållet om inget larm ges, även om det finns ett fel hos det övervakade objektet, - h=storlek hos hinken, mätt i enheter av störningssteget, - F=skurgrad-faktor (peakedness) för störningsprocessen, som utgör ett mått på hur skurartade störningarna är, som parametrar införs d, b och h, som variabler initialiseras: en tillständsövergàngs-sannolikhetsmatris: 511 614 Åt bashändelse X(n+l) = 0 1 ° bashändelse X(n) = 2 %å gå P>q och Q p=P{X(n)=normal händelse, 0 & X(n+1)=normal händelse, O} q=P{X(n)=normal händelse, 0 & X(n+1)=störning, 1} Q=P{X(n)=störning, 1 & X(n+1)=normal händelse, 0} p=P{X(n)=störning, 1 & X(n+l)=störning, 1} sannolikheterna för stationärt tillstànd för tvàtillstándsmodellen är: x=P{x(n) =o}=Q/ y=P{x(n)=l}=q/(Q+q) sannolikhetsfördelning för tiden=0, iterering utförs över tiden t under det vikten ~>O 000001, där vikt utgör sannolikheten för att räknaren förblir mellan hinkens gränser, sannolikheten P{tillstànd 0 & räknare = i} beräknas vid tiden =t+l , sannolikheten P{tillstànd 1 & räknare i} beräknas vid :t-i-l, sannolikheten P{räknare slår i botten eller taket} beräknas vid tiden = t+l, komponent av medelvärde och medelvärdets kvadrat beräknas under varaktigheten av mätningen vid tiden=1, vikt beräknas, förberedelse sker för nästa iterering genom förskjutning av värden, samt itereringen avslutas, varians och standardavvikglse beräknas för mätningens varaktighet, sannolikhet för att träffa botten eller slá i taket tas fram, varaktighetens medelvärde och standardavvikelse tas fram.
SE9603873A 1996-10-22 1996-10-22 Sätt att mäta QOS SE511614C2 (sv)

Priority Applications (6)

Application Number Priority Date Filing Date Title
SE9603873A SE511614C2 (sv) 1996-10-22 1996-10-22 Sätt att mäta QOS
JP10519293A JP2001502826A (ja) 1996-10-22 1997-10-22 Qos測定法
EP97910677A EP1032888A2 (en) 1996-10-22 1997-10-22 Method for qos measurement
AU47979/97A AU4797997A (en) 1996-10-22 1997-10-22 Method for qos measurement
PCT/SE1997/001765 WO1998018082A2 (en) 1996-10-22 1997-10-22 Method for qos measurement
US09/294,437 US6421632B1 (en) 1996-10-22 1999-04-20 Method of monitoring disturbances apt to occur at random or in bursts

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9603873A SE511614C2 (sv) 1996-10-22 1996-10-22 Sätt att mäta QOS

Publications (3)

Publication Number Publication Date
SE9603873D0 SE9603873D0 (sv) 1996-10-22
SE9603873L SE9603873L (sv) 1998-04-23
SE511614C2 true SE511614C2 (sv) 1999-10-25

Family

ID=20404345

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9603873A SE511614C2 (sv) 1996-10-22 1996-10-22 Sätt att mäta QOS

Country Status (6)

Country Link
US (1) US6421632B1 (sv)
EP (1) EP1032888A2 (sv)
JP (1) JP2001502826A (sv)
AU (1) AU4797997A (sv)
SE (1) SE511614C2 (sv)
WO (1) WO1998018082A2 (sv)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000038395A1 (de) * 1998-12-21 2000-06-29 Siemens Aktiengesellschaft Verfahren zum erfassen von in wenigstens einer elektrischen einheit, insbesondere einer vermittlungstechnischen einrichtung, auftretenden fehlern
US7039166B1 (en) * 2001-03-05 2006-05-02 Verizon Corporate Services Group Inc. Apparatus and method for visually representing behavior of a user of an automated response system
US7477605B2 (en) * 2003-06-30 2009-01-13 Alcatel-Lucent Usa Inc. Methods providing variable granularity for data flow control using a leaky bucket
US7409594B2 (en) * 2004-07-06 2008-08-05 Intel Corporation System and method to detect errors and predict potential failures
FR2886088B1 (fr) * 2005-05-18 2007-07-13 Radiotelephone Sfr Procede de mesure de la qualite d'une communication mise en oeuvre a partir d'un terminal mobile
US7752468B2 (en) * 2006-06-06 2010-07-06 Intel Corporation Predict computing platform memory power utilization
US9122782B2 (en) * 2011-09-28 2015-09-01 International Business Machines Corporation Apparatus and computer program product for adaptively determining response time distribution of transactional workloads
WO2014145539A2 (en) * 2013-03-15 2014-09-18 Stephen Sohn Method and system for protective distribution system (pds) and infrastructure protection and management
US10652253B2 (en) 2013-03-15 2020-05-12 CyberSecure IPS, LLC Cable assembly having jacket channels for LEDs
US9730094B2 (en) 2014-07-29 2017-08-08 Qualcomm Incorporated Bursty-interference-aware interference management
KR102560458B1 (ko) * 2017-02-03 2023-07-26 엘지전자 주식회사 공기조화기 시스템 및 그 제어방법
US11475008B2 (en) * 2020-04-28 2022-10-18 Capital One Services, Llc Systems and methods for monitoring user-defined metrics

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5377195A (en) * 1992-04-02 1994-12-27 Telefonaktiebolaget L M Ericsson Leaky bucket for supervision in industrial processes
US5311513A (en) * 1992-09-10 1994-05-10 International Business Machines Corp. Rate-based congestion control in packet communications networks
US5274625A (en) * 1992-09-10 1993-12-28 International Business Machines Corporation Traffic measurements in packet communications networks
US5359593A (en) * 1993-08-26 1994-10-25 International Business Machines Corporation Dynamic bandwidth estimation and adaptation for packet communications networks

Also Published As

Publication number Publication date
WO1998018082A2 (en) 1998-04-30
SE9603873L (sv) 1998-04-23
US6421632B1 (en) 2002-07-16
AU4797997A (en) 1998-05-15
JP2001502826A (ja) 2001-02-27
SE9603873D0 (sv) 1996-10-22
EP1032888A2 (en) 2000-09-06
WO1998018082A3 (en) 1998-06-04

Similar Documents

Publication Publication Date Title
EP3439241B1 (en) Using machine learning to monitor link quality and predict link faults
SE511614C2 (sv) Sätt att mäta QOS
Jin et al. Nevermind, the problem is already fixed: proactively detecting and troubleshooting customer dsl problems
US20020184568A1 (en) System and method for event monitoring and error detecton
US8205116B2 (en) Common chronics resolution management
US10158522B2 (en) Network monitor and method for event based prediction of radio network outages and their root cause
KR102455332B1 (ko) 네트워크 장치의 상태를 결정하는 방법 및 장치
CN106330588B (zh) 一种bfd检测方法与装置
EP3430767B1 (en) Method and device for real-time network event processing
CN108334427A (zh) 存储系统中的故障诊断方法及装置
CN110830499B (zh) 一种网络攻击应用检测方法和系统
CN107426012A (zh) 一种基于超融合架构的故障恢复方法及其装置
CN104346246B (zh) 故障预测方法和装置
CN107395450B (zh) 应用登录情况的监测方法和装置、存储介质、电子装置
CN100576801C (zh) 基于网络获得数据的趋势分析管理承载网络的系统
US6674719B1 (en) Quotient algorithm in monitoring disturbance processes
WO2023111392A1 (en) Method and system for modifying state of device using detected anomalous behavior
PL118796B1 (en) System for quality supervision of device busy signal,in particular relays,relay units and registers in telecommunication systemsrojjstv,a glavnym obrazom rele,komplektov rele i registrov v sistemakh dal&#39;nejj svjazi
CN110278105A (zh) 基于zabbix和web拨测检测整体业务运行质量的方法
CN114168371A (zh) 一种故障智能自动报警系统
EP0634036B1 (en) Leaky bucket for supervision in industrial processes
CN106571969A (zh) 一种云服务可用性评估方法和系统
CN108564162B (zh) 一种设备故障预警模型记忆矩阵的构造方法及装置
Deljac et al. A comparison of methods for fault prediction in the broadband networks
JP2859255B1 (ja) Cdv削減装置

Legal Events

Date Code Title Description
NUG Patent has lapsed